A.要讓軟件做什么
B.要給該軟件提供哪些信息
C.要求軟件工作效率怎樣
D.要讓軟件具有何種結(jié)構(gòu)
您可能感興趣的試卷
你可能感興趣的試題
軟件危機的表現(xiàn)是()
①經(jīng)費預算經(jīng)常突破,完成時間一再拖延;
②開發(fā)的軟件不能滿足用戶要求;
③開發(fā)的軟件可維護性差;
④開發(fā)的軟件可靠性差。
A.③④
B.①②④
C.①⑤
D.①②③④
A.EFS采用加密算法實現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個人或者程序都不能解密數(shù)據(jù)
B.EFS以公鑰加密為基礎(chǔ),并利用了Windows系統(tǒng)中的CryptoAPI體系結(jié)構(gòu)
C.EFS加密系統(tǒng)適用于NTFS文件系統(tǒng)和FAT32文件系統(tǒng)(Window7環(huán)境下)
D.EFS加密過程對用戶透明,EFS加密的用戶驗證過程是在登錄Windows時進行的
A.黑客竊取的passwd文件是假的
B.用戶的登錄口令經(jīng)過不可逆的加密算法加密結(jié)果為’x’
C.加密口令被轉(zhuǎn)移到了另一個文件里
D.這些賬戶都被禁用了
A.信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務(wù)目標的重要保障
B.信息安全管理是一個不斷演進、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的
C.在信息安全建設(shè)中,技術(shù)是基礎(chǔ),管理是拔高,即有效的管理依賴于良好的技術(shù)基礎(chǔ)
D.堅持管理與技術(shù)并重的原則,是我國加強信息安全保障工作的主要原則之一
A.將涉密計算機、涉密存儲設(shè)備接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡(luò)
B.通過普通郵政等無保密措施的渠道傳遞國家秘密載體
C.在私人交往中涉及國家秘密
D.以不正當手段獲取商業(yè)秘密
最新試題
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
國家對信息安全建設(shè)非常重視,如國家信息化領(lǐng)導小組在()中確定要求,“信息安全建設(shè)是信息化的有機組成部分,必須與信息化同步規(guī)劃、同步建設(shè)。各地區(qū)各部門在信息化建設(shè)中,要同步考慮信息安全建設(shè),保證信息安全設(shè)施的運行維護費用。”國家發(fā)展改革委所下發(fā)的()要求;電子政務(wù)工程建設(shè)項目必須同步考慮安全問題,提供安全專項資金,信息安全風險評估結(jié)論是項目驗收的重要依據(jù)。在我國2017年正式發(fā)布的()中規(guī)定“建設(shè)關(guān)鍵信息基礎(chǔ)設(shè)施應當確保其具有支持業(yè)務(wù)穩(wěn)定、持續(xù)運行的性能,并保證安全技術(shù)措施同步規(guī)劃、同步建設(shè)、同步使用。”信息安全工程就是要解決信息系統(tǒng)生命周期的“過程安全”問題。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
信息安全方面的業(yè)務(wù)連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務(wù)連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務(wù)連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務(wù)連續(xù)性或災難恢復內(nèi)容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務(wù)器或則客戶端、以及運行的服務(wù)器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員對這份報告的說法正確的是()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。